Сообщество - Лига Сисадминов

Лига Сисадминов

2 410 постов 18 930 подписчиков

Популярные теги в сообществе:

122

BadUSB - что это такое и с чем его едят

Халло, коллеги. Намедни уважаемый коллега опубликовал в сообществе заметку в которой защищает решение передачи данных через оптический носитель, дескать, USB это не только ценные устройства, но и потенциальная угроза информационной безопасности. Всё так, да не совсем так.

Начну, как водится, с объяснения о чём, собственно, сыр-бор. Дело в том, что USB это последовательная шина. Она исходно была рассчитана на то, что в один порт может быть натолкана целая прорва устройств. Я сегодня очень ленив, поэтому соответствующую картинку чёрно-белого содержания, пожалуйста, представьте себе сами. Такой подход в общем и целом правильный: никто кроме вас не знает, сколько вам потребуется подключить устройств, и вы этого тоже часто не знаете. Суть атаки BadUSB состоит в том, что устройство может оказаться не совсем тем, за что оно себя выдаёт. И действительно - иногда оказывается. Если вы ломали голову, мол, почему современные Android-телефоны требуют руками указать, что нам требуется подключение к компьютеру, а не просто зарядка, то ответ как раз BadUSB. Нехорошие личности повадились встраивать всякую гадость в публичные розетки и даже в кабеля. Атака прекрасно описана в википедии, и состоит в тривиальном факте - до недавних пор производители никак не защищали контроллеры USB от перепрошивки чем попало, включая устройства, которые к нему подключены. В результате к полезным для вас функциям устройство возможно добавить функции полезные кому-то другому. Поэтому, кстати, ваша любимая флешка тоже может превратиться в рассадник заразы.

Однако так ли всё страшно? Во-первых - нет. Контроллеров USB чёртова прорва. Их действительно очень много и КАЖДЫЙ требует индивидуального подхода для заражения вредоносным кодом. Так что панику - отставить, а валидол выбросить. Сейчас есть конфетки повкуснее. Во-вторых любому взаимодействующему с компьютером или смартфоном (иначе говоря с хостом) USB устройству требуется некоторая поддержка от хоста. Что толку представляться сетевым адаптером устройству, которое попросту знать не знает что такое сеть? Это в качестве примера. То есть по факту заражённое устройство может представиться чем угодно, что только бывает по USB. Если "постороннее" устройство в ходе нормальной деятельности составляет угрозу информационной безопасности, то подобная атака действительно представляет вектор угрозы. А посторонним устройством может оказаться абсолютно всё что угодно: виртуальный принтер, который перехватывает документы на печать и по встроенному в устройству мобильному модему шлёт данные врагу. Вроде бы всё правильно, да? Для защиты от вредоносных устройств вполне нормально требовать носитель данных неуязвимый для подобных атак, ведь так?

Нет и вот почему. Как я уже сказал выше - для того, чтобы подобные атаки имели хоть какой-то шанс на успех им требуется взаимодействие с операционной системой хоста. Более того, ущерб целиком и полностью ограничен правами пользователя, под которым подключено устройство. Не сиди под рутом! Сколько можно говорить? Если пользователь работает с критическими данными под административной учётной записью, то никакой информационной безопасности в конторе нет и, в принципе, от размещения прямо за спиной пользователя агентуры Mossad, NIO и Syrbar в этом плане сильно хуже не станет. Правда первые будут требовать прекратить трескать бутерброды с салом, вторые прикидывать можно ли вас самих съесть, а третьи возмущаться фильмом "Борат", но давайте это спишем на неизбежные последствия игнорирования правил, которые старше большинства из нас. А вот ограниченная учётная запись называется ограниченной не просто так. Например, можно запретить изменения в конфигурации устройства, что перекроет кислород к подключению чего бы то ни было вообще, а можно запретить устанавливать вполне конкретные классы устройств. То есть можно запретить устанавливать к чёртовой бабушке всё, что не USB Mass Storage. Это требует некоторой компетенции, но вполне выполнимо. Вкупе с грамотным планированием сети (мы же не будем кого попало пускать во внутреннюю сеть организации, правда? Мы же не дураки какие-то чтобы так делать) эти две меры перекрывают этот вектор риска почти целиком.

В комментариях к заметке, которая вызвала к жизни данный пост, уважаемый автор говорит, что, дескать, так как заражённое устройство представляется оборудованием совершенно стандартным, то воспрепятствовать его установке никак нельзя. Он, естественно, заблуждается, если у вас нет прав на установку новых устройств, то системе абсолютно безразлично есть драйвер или нет. Это, знаете, как с автомобилем. Вы можете проникнуть в гараж, в сам автомобиль, но всё равно никуда не уехать, т.к. из автомобиля слили всё топливо и сняли аккумулятор. Я предлагаю всем желающим провести эксперимент: запретить какое-либо устройство на своей машине и удалить его. Драйвер, смею вас заверить в системе останется, однако до того как вы разрешите устройство обратно хоть обпереподключайтесь - оно не заработает.

Всё та же википедия нам любезно сообщает несколько векторов атаки. Имитация клавиатуры и сетевой карты? Мы перекрыли это, они не установятся и работать не будут. Выход из виртуального окружения? Гм, простите, а вы уверены, что надо подключать что попало к гипервизору? Я уверен, что НЕ надо и любой человек, ответственный за информационную безопасность скажет ровно то же самое. Это тоже мимо, с неизвестно чем при наличии реальной тайны, хоть коммерческой, хоть государственной, мы работаем на отдельных выделенных специально физических машинах. Ах да, загрузка с вредоносной флешки. Мне, право, несколько неловко, но я об этом уже писал. Даже дважды. Secure Boot. Рабочий компьютер, который грузится с бог знает чего? Перечитайте первую половину предыдущего абзаца.

В принципе, нормальные потребительские материнские платы уже умеют даже защищаться от флешек - убийц, просто обрубая питание при превышении тока или напряжения. Однако, защитится от подобных устройств ещё проще - продаются готовые "кондомы", причём чуть ли не на развес. Проверить их работоспособность можно собрав киллера собственноручно, это уровень студента политеха курса эдак второго. Он же сможет, кстати, спаять и сам "кондом". Что мешает фасовать готовые аппаратные комплексы для защищённых станций, если позарез необходима работа именно с чужими устройствами? Я не знаю, стоимость сборки из готовых компонентов да сами готовые компоненты для любой конторы национального масштаба это семечки. Стоимость E-mail рассылки по филиалам с инструкциями как всё оборудовать на месте может себе позволить даже Силенд.

Это, кстати, не единственное решение. Можно изготовить микроконтроллер, который будет модерировать проходящие через него данные USB. Это только в качестве примера. Можно использовать компьютеры с экзотической архитектурой или экзотическими ОС, что для нас одно и то же. По сути это всё то же препятствование запуску вредоносного виртуального устройства. Вариантов решения вопроса чёртово множество, одно из которых - освойте уже системы электронного документооборота и контроль целостности, наконец, и прекратите этот флоппинет в 21-то веке. И не защищайте тех, кто настаивает на решениях времён ардипитеков. Тем более, что CD в своё время тоже доставили пользователям немного радости.

P.S. Вы, конечно, можете меня спросить, мол, @ahovdryk,  а как же домашний пользователь? А никак, он в заднице. Особенно если сидит под рутом и суёт в свой компьютер что попало.

Показать полностью
55

Вопрос по NAT и производительности оборудования

Поделитесь, пожалуйста, лучшими практиками чем вывести в интернет компьютерный клуб на 50-70 машин, nat на один внешний ip? Как это обычно бывает, всё упирается в бюджет, иначе можно было бы взять цыску/джунипер и не париться.


Хотелки к оборудованию:

1) cпособность раздать входящий канал 400 Мегабит/сек на 50-70 PC с минимальным джиттером

2) возможность настроить нормальный QoS или DPI (как минимум, надо уметь резать torrent/ftp[/http] в пользу игрушек/трансляций/скайпа).

3) средняя отказоустойчивость оборудования (не нужно горячего резервирования)

4) задел для резервирования/балансировки через второго провайдера

5) монтирование в стойку


К сожалению, мой опыт в данном вопросе остался в конце 2000-х и тогда бы я однозначно решал вопрос выделенным сервером со специализированным дистрибутивом linux/freebsd.

Сейчас же в продаже появилось очень много интересных роутеров аля mikrotik да и можно какую-нибудь б/у цыску взять у которой тоже производительность неплохая будет. Но, к сожалению, опыта с оборудованием small buisness/soho у меня мало.


Хардварное решение в плане надёжности однозначно лучше. И лучше новое, чем б/у (у меня на последний год умерло штук пять цысок 7206 с возрастом около 20 лет. С одной стороны, столько отработали - это офигеть как круто, с другой - сейчас брать коробку такого возраста очень рискованно).


Как мне кажется, по соотношению цена/качество выделенный сервер всё же мне кажется более предпочтительным, да и какую-нибудь файлопомойку организовать на нём всегда можно, если возникнет необходимость..


Если у кого-то был подобный опыт, буду благодарен если посоветуете конкретные железки - для

компьютерного клуба задержка/джиттер это критический параметр, поэтому не хочется перебирать железо на своём опыте.

Также буду благодарен если подскажете подводные камни. Например, есть мнение что нужно делать трансляцию не на один адрес, а на несколько внешних. Понятно, что трансляция на один адрес более затратна по ресурсам, но нигде не сталкивался с изысканиями на эту тему. С точки зрения бизнеса проще разово купить железку чуть по мощнее, чем ежемесячно платить провайдеру за 50 белых ip.

Показать полностью
1788

Ответ на пост «ФСБ и CD диск»2

Мда, столько язвительных комментариев к оригинальному посту, в духе мол какое ФСБ отсталое. На дисках им подавай, а не на флэшках. И если кто-то в комментариях и писал про информационную безопасность, всё обычно опять в итоге на шутку сводилось. При этом мало кто понимает корень проблемы.

У флэшек есть одна проблема безопасности - USB. Эта шина сама по себе таит приличную угрозу ИБ компьютера. И это вовсе не о том, что на флэшке будет вирус в автозапуске, что легко остановить и заблокировать. Вы забываете о том, что USB - это не только Mass Storage Device, но и многое другое. А под видом "флэшки" может быть и не флэшка вовсе. В корпус от флэшки легко поместится нужное хакеру ус-во, которое может за счет разных вещей достичь очень многого. И никакой антивирус тут не поможет обычно, потому что антивирусы обычно мониторят сеть и файловую систему, а не USB ус-ва. Весь этот класс ус-в называется BadUSB: https://ru.wikipedia.org/wiki/BadUSB

Например, очень изящное решение PoisonTAP: https://xakep.ru/2016/11/16/poisontap/

Эта штука создает в системе подставной USB сетевой адаптер и просто перенаправляет трафик через себя, позволяя многое. Подробнее можете почитать по ссылкам.

Так что не такие уж дураки сидят в ФСБ, требуя предоставить файлы на носителе в виде CD/DVD. Там подобных уязвимостей просто нет.

144

Минимальный пакет Ubuntu 20.04

Сегодня ставил убунту и для ускорения установки выбрал минимальный пакет. По мнению убунты, для этого нужно сначала установить полный пакет, а потом удалить всё лишнее. facepalm)

Минимальный пакет Ubuntu 20.04
77

Ностальгия :'-(

Там где я сейчас обитаю - интернет мобильный, особо фильмы не покачаешь для ДК, вспомнил, что лежит где-то у меня системный блок или даже несколько (поставить как сервак качать фильмецы в другом помещении), пришел в гараж, и давай завалы барахла разгребать и нашел 3 системника, один оказался мой комп, первый хороший КОМП, так скажем. Чуть не прослезился:

Две карточки, причем еще на борту гигабит вроде, наверно сетку делал

Audigy обыскался - думал куда дел, чуть было на авито другую за тыщщу не прикупил.

deluxe, с рейдом...


эхх, сейчас это такой хлам:(


зы: баянометр показывает косплей на Харли о_О

Показать полностью 4
3497

ФСБ и CD диск2

Звонит мне сегодня знакомая ( она руководитель бюджетного образовательного учреждения) и просит помочь - спасти. Нужно сдавать в ФСБ паспорт по террористической безопасности - всё сделали, но сдавать его требуют только на CD диске.

Диск они купили - не проблема оказалась, а вот записать его реально негде - все старые компьютеры в организации списаны, а в новых  приводов нет. Сроки горят, управление образования грозит анальными карами и т.п.

Раскопал у себя в загашнике внешний привод - записал. Через 3 часа телефон засыпали просьбами Дома культуры, Муз.школы и другие бюджетные организации со всего района.

Вот интересно, а если на дискетах попросят данные сдавать? И в чём защищённость диска? Уже у всех флэш карты с цифровой подписью вроде.

Диски, как я понял - возвращают потом, т.е. просто копируют с них информацию.

ФСБ и CD диск
55

Лига компьютерной помощи

Товарищи, не знаю как вам, а мне лично надоели посты "помогите выбрать компьютер" или  "Скайп\почта\жизнь не работает, срочно сос помощь" конкретно в лиге сисадминов.

Да, вы можете посоветовать мне внести в ЧС теги типа "помощь", "сбор компьютера" или т.п., вот только с помощью в бан улетят и посты не связанные с пк тематикой, сбор компьютера может носить характер не помощи, а хвастовства, оценить которое я не прочь. Тег "компьютерная помощь" просто некоторые люди игнорируют.

Лично я в лиге сисадминов вижу смысл постов в том, что здесь заходят почитать про новинки технологий в сфере администрирования или же просто новости из этой сферы, гайд про сбор скайнета на 64мб оперативы и древнем пне. Могут быть вопросы формата stackoverflow. Но никак не "скайп не работает".

Предлагаю отделить данную ветвь от лиги сисадминов.

@moderator, можете запилить опрос?

Как избавиться от красных точек по экрану на встроенной графике

Добрый вечер. на борту i3  3220, 2 ядра 4 потока, полетела видеокарта, на встроенном видео работает все что мне надо, но даже на рабочем столе имеются красные точки на темном фоне. Как от них избавиться? или это проблема встроенного видео? у меня даже wot работает с играбельным fps но красные точки по всему экрану раздражают...

Отличная работа, все прочитано!